Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : Cyberattaque contre Ikea : Pourquoi encore les messageries ?
Posté par JulieM le 6/12/2021 13:00:00 Articles du mĂȘme auteur



L’enseigne Ikea a récemment confirmé être visée par des campagnes de phishing, et plus précisément de type « reply-chain ». Ses employés reçoivent en effet des emails qui semblent être des réponses à des messages envoyés précédemment. Il n’en est rien, mais cette apparente légitimité incite les utilisateurs à les ouvrir, et à cliquer sur les liens qu’ils contiennent ou à en ouvrir les pièces jointes.

Pour Dirk Schrader, Global VP of Security Research chez Netwrix, ces attaques - qui compromettent l'infrastructure de messagerie interne - sont le cauchemar des équipes de sécurité :

« Les contrôles de sécurité en place ne sont généralement pas adaptés pour repérer ces attaques générant des emails envoyés depuis le domaine d'une entreprise. La majorité des employés ont en outre des difficultés à identifier ces emails malveillants.

Un expéditeur externe ou inconnu est en effet bien plus suspect, mais lorsque le message semble émaner d'un collègue, il est davantage probable que l’utilisateur clique sur un lien vérolé ou ouvre une pièce jointe malveillante. C'est pourquoi l'efficacité de cette méthode d'attaque est plus élevée que la moyenne.

L'objectif principal des cybercriminels est alors d'infiltrer autant d'appareils que possible pour mettre en place la première étape de l'attaque. La façon dont ces appareils seront ensuite utilisés dépend d'autres facteurs : leur protection, l'état des patchs, et quel type de menace l’utilisateur à ouvert via un lien ou une pièce jointe.

Plus un attaquant dispose d'options, plus grandes sont ses chances d'atteindre l'objectif final, qui est de prendre le contrôle de l'infrastructure, d'exfiltrer des données ou de chiffrer des fichiers.

Pour se défendre, les entreprises peuvent utiliser les principes de sécurité de base préconisés par l’ANSSI, plus précisément en restreignant les privilèges et en utilisant un modèle ZeroTrust. La surveillance des points d’accès, pour détecter tout changement malveillant, représente une couche de sécurité clé qui devrait également être en place.

En effet, suite à la compromission initiale, les étapes suivantes d'une telle cyberattaque nécessiteront toujours pour poursuivre la campagne des téléchargements supplémentaires d’outils malveillants. Ces téléchargements et créations de fichiers doivent donc être détectés rapidement, d’autant qu’ils ne peuvent être corrélés à aucune activité habituelle des utilisateurs.

Dans l'ensemble, les entreprises doivent être conscientes de leurs données sensibles et des éléments critiques de leur infrastructure afin de savoir quoi défendre, car toutes les données ne peuvent bénéficier de la même sécurité. »

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
25/11/2022 15:00:00 - One Pierce Odyssey : Vidéo, PC et consoles
25/11/2022 14:00:00 - La coupe du monde au Qatar attire les acteurs malveillants
25/11/2022 13:00:00 - Achats en ligne : renforcer sa sĂ©curitĂ© pour les fĂȘtes de fin d’annĂ©e
23/11/2022 15:00:00 - The Great War : Western Front : aperçu du gameplay
23/11/2022 14:00:00 - Mastodon : Les bonnes pratiques cyber Ă  adopter
23/11/2022 13:00:00 - Philips 27B1U7903 : le must de la performance
21/11/2022 15:00:00 - Archeage 2 : PC et consoles, vidéo.
21/11/2022 14:00:00 - G-Star : RPG sur mobile, bande annonce.
21/11/2022 13:00:00 - Emotet : Au premier plan des menaces cet automne
18/11/2022 15:00:00 - Floodland : Changez le monde sur PC.

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits rĂ©servĂ©s  |  hĂ©bergĂ© par www.iloclic.com   - rĂšgles de confidentialitĂ©